Actualités High-Tech

1.4k Sujets 7.4k Messages
  • 3 Votes
    1 Messages
    78 Vues

    BlackLotus représente une étape majeure dans l’évolution continue des bootkits UEFI.

    Les chercheurs ont annoncé mercredi une découverte majeure en matière de cybersécurité : la première instance connue au monde de malwares réels capables de détourner le processus de démarrage d’un ordinateur même lorsque Secure Boot et d’autres protections avancées sont activés et exécutés sur des versions entièrement mises à jour de Windows.

    Surnommé BlackLotus, le malware est ce qu’on appelle un bootkit UEFI. Ces logiciels malveillants sophistiqués ciblent l’UEFI, abréviation de Unified Extensible Firmware Interface , la chaîne de microprogrammes de bas niveau et complexe responsable du démarrage de pratiquement tous les ordinateurs modernes. En tant que mécanisme qui relie le micrologiciel d’un périphérique PC à son système d’exploitation, l’UEFI est un système d’exploitation à part entière. Il est situé dans une SPI et soudée sur la carte mère de l’ordinateur, ce qui le rend difficile à inspecter ou à corriger. Les bootkits précédemment découverts tels que CosmicStrand , MosaicRegressor et MoonBounce fonctionnent en ciblant le micrologiciel UEFI stocké dans la puce de stockage flash. D’autres, dont BlackLotus, ciblent les logiciels stockés dans la partition système EFI .

    Étant donné que l’UEFI est la première chose à exécuter lorsqu’un ordinateur est allumé, il influence le système d’exploitation, les applications de sécurité et tous les autres logiciels qui suivent. Ces caractéristiques font de l’UEFI l’endroit idéal pour lancer des logiciels malveillants. En cas de succès, les bootkits UEFI désactivent les mécanismes de sécurité du système d’exploitation et garantissent qu’un ordinateur reste infecté par des logiciels malveillants furtifs qui s’exécutent en mode noyau ou en mode utilisateur, même après la réinstallation du système d’exploitation ou le remplacement d’un disque dur.

    Aussi attrayant que cela puisse être pour les acteurs de la menace d’installer des logiciels malveillants presque invisibles qui ont un accès au niveau du noyau, il y a quelques obstacles redoutables qui se dressent sur leur chemin. L’une est l’exigence qu’ils piratent d’abord l’appareil et obtiennent les droits d’administrateur du système, soit en exploitant une ou plusieurs vulnérabilités du système d’exploitation ou des applications, soit en incitant un utilisateur à installer un logiciel cheval de Troie. Ce n’est qu’après que cet obstacle est franchi que l’auteur de la menace peut tenter une installation du bootkit.

    La deuxième chose qui fait obstacle aux attaques UEFI est UEFI Secure Boot , une norme à l’échelle de l’industrie qui utilise des signatures cryptographiques pour garantir que chaque logiciel utilisé lors du démarrage est approuvé par le fabricant d’un ordinateur. Secure Boot est conçu pour créer une chaîne de confiance qui empêchera les attaquants de remplacer le micrologiciel de démarrage prévu par un micrologiciel malveillant. Si un seul lien de micrologiciel dans cette chaîne n’est pas reconnu, Secure Boot empêchera le démarrage de l’appareil.

    Alors que les chercheurs ont trouvé des vulnérabilités de Secure Boot dans le passé, rien n’indique que les acteurs de la menace aient jamais été en mesure de contourner la protection au cours des 12 années d’existence. Jusqu’ici.

    Mercredi, des chercheurs de la société de sécurité ESET ont présenté une analyse approfondie du premier kit de démarrage UEFI sauvage au monde qui contourne le démarrage sécurisé sur des systèmes UEFI entièrement mis à jour exécutant des versions entièrement mises à jour de Windows 10 et 11. Bien qu’il n’y ait pas de chaînes ou d’autres indicateurs montrant directement le nom des créateurs ou le bootkit, les chercheurs d’ESET ont conclu qu’il correspond presque certainement à un bootkit, connu sous le nom de BlackLotus, qui a été annoncé dans les forums de cybercriminalité clandestins depuis l’année dernière. Le prix : 5 000 $, et 200 $ par la suite pour les mises à jour.

    c31a5de6-81cd-4940-8cff-c90437ff1a1d-image.png

    Pour vaincre Secure Boot, le bootkit exploite CVE-2022-21894 , une vulnérabilité dans toutes les versions prises en charge de Windows que Microsoft a corrigée en janvier 2022. La faille logique, appelée Baton Drop par le chercheur qui l’a découverte, peut être exploitée pour supprimer Secure Boot fonctionne à partir de la séquence de démarrage lors du démarrage. Les attaquants peuvent également abuser de la faille pour obtenir des clés pour BitLocker, une fonctionnalité Windows permettant de chiffrer les disques durs.

    CVE-2022-21894 s’est avéré particulièrement précieux pour les créateurs de BlackLotus. Bien que Microsoft publie de nouveaux logiciels corrigés, les fichiers binaires signés vulnérables n’ont pas encore été ajoutés à la liste de révocation UEFI qui signale les fichiers de démarrage auxquels il ne faut plus faire confiance. Microsoft n’a pas expliqué la raison, mais cela a probablement à voir avec des centaines de chargeurs de démarrage vulnérables qui sont encore utilisés aujourd’hui. Si ces binaires signés sont révoqués, des millions d’appareils ne fonctionneront plus. Par conséquent, les appareils entièrement mis à jour restent vulnérables car les attaquants peuvent simplement remplacer les logiciels corrigés par des logiciels plus anciens et vulnérables.

    Dans un e-mail, Jean-Ian Boutin, directeur de la recherche sur les menaces chez ESET, a écrit :

    Le dernier point à retenir est que le kit de démarrage UEFI BlackLotus est capable de s’installer sur des systèmes à jour en utilisant la dernière version de Windows avec le démarrage sécurisé activé. Même si la vulnérabilité est ancienne, il est toujours possible de l’exploiter pour contourner toutes les mesures de sécurité et compromettre le processus de démarrage d’un système, donnant à l’attaquant le contrôle de la première phase du démarrage du système. Cela illustre également une tendance où les attaquants se concentrent sur la partition système EFI (ESP) par opposition au micrologiciel pour leurs implants, sacrifiant la furtivité pour un déploiement plus facile, mais permettant un niveau similaire de capacités.

    BlackLotus est écrit dans les langages d’assemblage et de programmation C, permettant aux développeurs de regrouper une suite complète de fonctionnalités puissantes dans un fichier qui ne prend que 80 Ko d’espace de stockage. Il peut désactiver de manière fiable non seulement Secure Boot, mais plusieurs autres mécanismes de sécurité du système d’exploitation, notamment Bitlocker, Hypervisor-protected Code Integrity (HVCI) et Windows Defender. Une fois BlackLotus entièrement installé, le bootkit déploie un pilote de noyau personnalisé qui, entre autres, empêche le bootkit d’être supprimé de l’ESP. Il installe également un téléchargeur HTTP qui communique avec un serveur de commande et de contrôle exploité par l’attaquant et peut charger des charges utiles supplémentaires en mode utilisateur ou en mode noyau.

    Comme Boutin d’ESET l’a mentionné ci-dessus, plutôt que de s’enliser dans les complexités du micrologiciel UEFI et d’avoir à vaincre diverses détections de mémoire intégrées dans la puce flash connectée SPI qui le stocke, les développeurs de BlackLotus déploient des fichiers binaires standard sur la partition système EFI . L’ESP, comme il est abrégé, est une partition de disque traditionnelle beaucoup plus facile d’accès. Contrairement à la puce flash, l’ESP ne dispose pas de protections telles que BIOS Write Enable, BIOS Lock Enable et SPI Protected Ranges, ce qui rend difficile l’écriture ou la modification des données stockées.

    Dans Wednesday’s deep dive de mercredi, le chercheur d’ESET, Martin Smolár, a écrit :

    L’exécution en tant que bootloader leur donne presque les mêmes capacités que les implants de micrologiciels, mais sans avoir à surmonter les défenses flash SPI à plusieurs niveaux, telles que les bits de protection BWE, BLE et PRx, ou les protections fournies par le matériel (comme Intel Boot Guard). Bien sûr, UEFI Secure Boot fait obstacle aux bootkits UEFI, mais il existe un nombre non négligeable de vulnérabilités connues qui permettent de contourner ce mécanisme de sécurité essentiel. Et le pire, c’est que certains d’entre eux sont encore facilement exploitables sur des systèmes à jour, même au moment d’écrire ces lignes, y compris celui exploité par BlackLotus.

    Le graphique suivant illustre une vue d’ensemble simplifiée de la chaîne d’exécution BlackLotus:

    5ea429f8-d703-4fe0-a0f5-46a5dc92b9eb-image.png

    Il y a trois sections principales dans la chaîne :

    Un programme d’installation déploie des fichiers sur l’ESP , comme illustré à l’étape 1 de la figure ci-dessus. Le programme d’installation désactive ensuite HVCI et BitLocker et redémarre l’appareil. Le programme d’installation semble avoir deux versions : une avec des binaires vulnérables intégrés et une autre qui les télécharge directement depuis Microsoft. Cette dernière version du programme d’installation télécharge des fichiers binaires, notamment :

    https://msdl.microsoft.com/download/symbols/bootmgfw.efi/7144BCD31C0000/bootmgfw.efi
    https://msdl.microsoft.com/download/symbols/bootmgr.efi/98B063A61BC000/bootmgr.efi
    https://msdl.microsoft.com/download/symbols/hvloader.efi/559F396411D000/hvloader.efi

    Si le programme d’installation ne dispose pas déjà d’autorisations système d’administrateur, il essaie d’élever ses autorisations actuelles en utilisant cette méthode pour contourner le contrôle de compte d’utilisateur Microsoft, une protection de sécurité conçue pour empêcher les modifications non autorisées du système d’exploitation à moins qu’elles ne soient approuvées par un compte. avec des droits administratifs.

    Le programme d’installation désactive HVCI en définissant la valeur de registre enabled sous la clé de registre HypervisorEnforcedCodeIntegrity sur zéro, comme décrit ici . Le HVCI garantit que tous les pilotes et binaires en mode noyau sont signés avant de pouvoir s’exécuter. Le programme d’installation le désactive afin que le noyau non signé personnalisé mentionné précédemment puisse être installé ultérieurement dans la chaîne d’exécution.

    Le programme d’installation doit également désactiver BitLocker car il peut être utilisé en combinaison avec un module de plateforme sécurisée pour garantir que le démarrage sécurisé n’a pas été altéré. Pour ce faire, le programme d’installation appelle la méthode DisableKeyProtectors, avec le paramètre DisableCount défini sur zéro.

    1636c36c-7624-499e-a0aa-46f090550bc9-image.png

    Une fois l’appareil redémarré, BlackLotus gagne en persistance , ce qui signifie qu’il s’exécutera à chaque démarrage de l’appareil. Pour ce faire, le logiciel malveillant exploite CVE-2022-21894 et, lorsque le démarrage sécurisé est activé, enregistre une clé de propriétaire de machine (MOK). Un MOK permet aux propriétaires d’appareils exécutant des systèmes d’exploitation non Windows de générer des clés qui signent des composants non Microsoft pendant le processus de démarrage. Le MOK est utilisé en combinaison avec ce qu’on appelle un chargeur de shim, qui est signé par divers distributeurs Linux. Ce processus MOK est illustré dans l’image de droite.

    Les étapes 2 à 4 de la figure ci-dessus montrent que cela s’intègre dans la chaîne d’exécution globale de BlackLotus. L’image ci-dessous montre le certificat auto-signé correspondant au MOK.

    fffe6b79-547a-42e5-89fb-0c16d1297ebf-image.png
    Un certificat auto-signé pour le malware BlackLotus. Notez l’émetteur NM “When they Cry CA”, une référence à la Higurashi When They Cry série animée

    Smolar d’ESET a expliqué :

    En bref, ce processus se compose de deux étapes clés :

    1 Exploitation de CVE-2022-21894 pour contourner la fonction Secure Boot et installer le bootkit. Cela permet l’exécution de code arbitraire dans les premières phases de démarrage, où la plate-forme appartient toujours au micrologiciel et les fonctions des services de démarrage UEFI sont toujours disponibles. Cela permet aux attaquants de faire de nombreuses choses qu’ils ne devraient pas pouvoir faire sur une machine avec UEFI Secure Boot activé sans y avoir physiquement accès, comme modifier les variables NVRAM des services de démarrage uniquement. Et c’est ce dont les attaquants profitent pour configurer la persistance du bootkit à l’étape suivante.

    2 Définir la persistance en écrivant son propre MOK dans MokList , [dans la] variable NVRAM des services de démarrage uniquement. Ce faisant, il peut utiliser un shim légitime signé par Microsoft pour charger son kit de démarrage UEFI auto-signé (signé par la clé privée appartenant à la clé écrite dans MokList ) au lieu d’exploiter la vulnérabilité à chaque démarrage.

    Le message ESET fournit des descriptions plus détaillées de l’exploitation de CVE-2022-21894 et gagne en persistance ici et ici.

    Dès lors, à chaque démarrage de l’appareil, le bootkit auto-signé de l’attaquant est exécuté. Comme expliqué précédemment, le bootkit s’assure que le pilote du noyau empêchant la suppression des fichiers et le téléchargeur HTTP sont installés (étapes 5 à 9). Depuis le poste :

    Le pilote du noyau est responsable de :

    Déploiement du composant suivant de la chaîne : un téléchargeur HTTP
    Garder le chargeur en vie en cas de résiliation
    Protection des fichiers de bootkit contre la suppression d’ESP
    Exécuter des charges utiles de noyau supplémentaires, si cela est demandé par le téléchargeur HTTP
    Désinstallation du bootkit, si cela est demandé par le téléchargeur HTTP

    Le téléchargeur HTTP est responsable de :

    Communiquer avec son C&C
    Exécuter les commandes reçues du C&C
    Téléchargement et exécution des charges utiles reçues du C&C (prend en charge les charges utiles du noyau et les charges utiles du mode utilisateur)

    b8d216a7-81da-4742-aaab-1c252bc4590d-image.png

    On ne sait pas qui est derrière BlackLotus. Un indice, cependant, peut être dans les restrictions trouvées dans certains des exemples qui empêchent l’exécution si un périphérique est situé dans :

    Moldavie (roumain), ro-MD Moldavie (russe), ru-MD Russie (russe), ru-RU Ukraine (ukrainien), uk-UA Biélorussie (biélorusse), be-BY Arménie (arménien), hy-AM Kazakhstan (Kazakh), kk-KZ

    Souvent, les attaquants dans l’un de ces pays s’efforcent de ne pas infecter les appareils là-bas pour éviter d’être arrêtés et poursuivis, car ces endroits ont des traités autorisant l’extradition, bien qu’ils n’aient généralement pas de traités d’extradition avec les États-Unis et d’autres pays occidentaux.

    On ne sait pas non plus combien d’appareils ont été infectés par BlackLotus ni comment il est installé. Comme mentionné précédemment, le programme d’installation doit obtenir des autorisations d’administrateur pour s’exécuter. C’est une barre haute qui signifie qu’un ordinateur est déjà complètement compromis. Dans un communiqué, les responsables de Microsoft ont écrit : « Cette technique [pour exploiter CVE-2022-21894] nécessite un accès administratif pour les attaques à distance ou un accès physique pour les attaques locales. Nous enquêtons plus avant et ferons le nécessaire pour assurer la sécurité et la protection de nos clients. »

    Pour l’instant, le seul moyen d’empêcher les infections par BlackLotus est de s’assurer que tous les correctifs de système d’exploitation et d’application disponibles ont été installés. Cela n’empêchera pas le bootkit de s’exécuter, mais il sera plus difficile pour le programme d’installation d’obtenir les privilèges administratifs dont il a besoin. Les produits antivirus qui surveillent les micrologiciels à la recherche de falsifications malveillantes peuvent également fournir un certain niveau de protection.

    Malgré la barre haute, BlackLotus pourrait s’avérer utile comme alternative aux formes plus traditionnelles de logiciels malveillants de porte dérobée, qui nécessitent également des autorisations d’administrateur. BlackLotus est plus difficile à détecter que de nombreux logiciels malveillants traditionnels. Heureusement, contrairement à de nombreux bootkits UEFI, il peut être supprimé en réinstallant le système d’exploitation, Boutin.

    La poignée de bootkits découverts précédemment dans la nature, y compris FinSpy et ESPecter , offrent les mêmes avantages, mais ils ont été facilement vaincus en activant Secure Boot. BlackLotus représente une étape majeure dans l’évolution continue des bootkits UEFI et signale la sensibilité continue du monde à leur égard.

    Source: https://arstechnica.com/information-technology/2023/03/unkillable-uefi-malware-bypassing-secure-boot-enabled-by-unpatchable-windows-flaw/

    La future activation obligatoire de secure boot sous windows 11 pourrait bien avoir pris un coup dans l’aile…

  • 5 IA surpuissantes

    2
    1 Votes
    2 Messages
    141 Vues

    Faire des prédictions en physique sans connaitre la physique.

  • 0 Votes
    1 Messages
    39 Vues

    Selon une étude du cabinet Gartner, un responsable en cybersécurité sur deux à travers le monde quittera son poste d’ici à 2025 en raison de la pression qu’il subit. Afin d’éviter une vague de démissions qui aggraverait la pénurie de talents qui touche le secteur, il devient plus que jamais nécessaire de leur prêter une oreille attentive.

    Rançongiciels, hameçonnages, virus informatiques… En 2022, les cyberattaques ont continué à pleuvoir sur les entreprises, de la TPE au grand groupe du CAC40. De plus en plus organisés, les hackers donnent du fil à retordre aux responsables en cybersécurité, qui doivent sans cesse trouver des parades toujours plus perfectionnées. Une tension constante qui pousserait certains d’entre eux au bord du burn-out, selon une étude publiée le 22 février par Gartner. «Les professionnels de la cybersécurité sont confrontés à des niveaux de stress insoutenables», résume Deepti Gopal, directeur analyste au sein du cabinet américain.

    Source: https://www.usinenouvelle.com/article/le-plein-de-cyber-completement-stresses-les-responsables-cyber-prets-a-claquer-la-porte.N2106866

  • 0 Votes
    5 Messages
    93 Vues

    @BahBwah y’a de grandes chances effectivement 😞

  • 2 Votes
    1 Messages
    27 Vues

    Le constructeur chinois Anhui Jianghuai Automobile Group Corp (JAC), a présenté jeudi 23 février le premier modèle de véhicule électrique alimenté par une batterie sodium-ion. Une tentative de se passer du lithium qui témoigne des efforts de l’industrie pour limiter sa dépendance aux métaux critiques.

    Le boom des voitures électriques stimule la créativité. Tout le monde cherche “la” technologie qui permettra de se passer de métaux jugés critiques. Et bien malin qui peut dire quelle solution s’imposera… Dernier épisode en date : la présentation par le constructeur chinois Anhui Jianghuai Automobile Group Corp (ou JAC), jeudi 23 février, du tout premier modèle commercial de véhicule électrique alimenté par une batterie au sodium. Cette chimie de batterie fait miroiter la promesse de se passer de lithium, un métal ultra-léger dont la demande explose, au point qu’il est souvent perçu comme le principal goulot d’étranglement de l’électromobilité.

    f52945d3-9e25-4be5-81d7-fb6ee1ac8d12-image.png

    Présentement, la demande est tellement forte que le prix du lithium a monté d’un facteur 10 de juillet 2020 à octobre 2022. Dans un article du 6 décembre 2022, Bloomberg NEF révélait que pour la première fois depuis 2010 le prix des blocs batterie avait monté en 2022, passant de 141$/kWh en 2021 à 151$/kWh, en moyenne, une augmentation de 7%! Pour mettre cette situation en perspective, rappelons qu’en 2021 Tesla a vendu 936 000 VÉ et que selon Reuter leurs ventes atteindraient 1,4 millions de VÉ en 2022. Pour 2023, on devrait s’attendre à 2 000 000 VÉ. Les ventes s’alignent donc pour plus que doubler mondialement pour Tesla, de 2021 à 2023. Concernent la compagnie chinoise BYD, le plus gros fabricant mondial de VÉ, la compagnie a triplé ses ventes en une année, de 2021 à 2022 (voir la figure ci-dessous)! Cette croissance exponentielle est beaucoup trop rapide pour ne pas créer d’incertitude quant à la capacité de l’industrie minière de fournir suffisamment de lithium de 2025 à 2030, pour tous les fabricants de VÉ.

    Lors de l’évènement de présentation de ces nouvelles batteries, l’assistant directeur de la recherche chez CATL, le Dr Qisen Huang, a souligné un point important, à l’effet que la fabrication des batteries Na-ion est parfaitement compatible avec les équipements de production des batteries Li-ion, ce qui va accélérer leur mise en marché de masse, prévue pour 2023, en même temps que la consolidation d’une chaine d’approvisionnement industrielle.

    À part la densité d’énergie, les valeurs pour les autres caractéristiques n’ont pas encore été précisées. Mais, le diagramme suivant, tiré de la présentation de CATL, fait la comparaison de leur première génération de batterie Na-ion avec leurs batteries Li-ion au phosphate de fer (LFP), ce qui nous laisse entrevoir un avenir prometteur.

    a6373b48-09ed-4481-b45b-4d42178625df-image.png

    On constate sur ce diagramme que la sécurité et la longévité des deux batteries sont similaires et que la batterie Na-ion se recharge plus rapidement et offre des meilleures performances aux basses températures, alors que la densité d’énergie de leur première génération de batterie Na-ion est inférieure à celle de leurs batteries LFP.

    On pourrait donc s’attendre à ce que ces batteries Na-ion durent facilement pour toute la vie d’une voiture électrique personnelle. Par ailleurs, Tesla utilise déjà les batteries LFP blade de BYD dans ses Model Y produits en Allemagne avec une densité d’énergie de 166 Wh/kg au niveau des cellules. Avec 160 Wh/kg pour la première génération (1G) des batteries Na-ion de CATL, on est donc en droit de s’attendre à des autonomies de 400 km environ. On pourra atteindre 500 km avec la deuxième génération (2G) dans quelques années ou leur batterie hybride AB.

    Il est important de souligner que les batteries Na-ion sont plus sécuritaires que les batteries Li-ion par rapport aux incendies potentiels, qu’elles se rechargent en 15 minutes à 80%, qu’elles durent deux fois plus longtemps que les batteries Li-ion et qu’elles ont de très bonnes performances aux basses températures. Ajoutons à cela, comme nous venons de le dire, qu’elles vont être 30% moins chères que les batteries Li-ion. Sans compter que leur impact écologique dû à leur fabrication est moindre que celui des batteries Li-ion car les matériaux qui les constituent sont plus abondants et plus facile à extraire.

    Bref, l’avenir des batteries Na-ion semble très prometteur et elles arrivent à temps pour désengorger les chaînes d’approvisionnement des batteries Li-ion d’ici 2030, pour les VÉ avec une autonomie de 300 km à 400 km (possiblement 500 km avec la deuxième génération de ces batteries), ou pour le stockage d’énergie dans les réseaux électriques.

    Source pour abonné: https://www.usinenouvelle.com/article/sodium-ion-lfp-nickel-la-substitution-des-metaux-critiques-stimule-l-ingeniosite-dans-les-chimies-de-batteries.N2106146
    Source plus complète: https://roulezelectrique.com/les-nouvelles-batteries-sodium-ion-sans-nickel-cobalt-lithium-graphite-ni-cuivre/

    Bientôt plus de sel (NaCl) dans la mer ni dans les assiettes :evanoui:

  • 0 Votes
    4 Messages
    83 Vues

    Il a pourtant l’air si mignon!

    text alternatif

  • 0 Votes
    1 Messages
    33 Vues

    Mardi, le US Copyright Office a déclaré que les images créées à l’aide de l’IA Midjourney pour la bande dessinée Zarya of the Dawn n’auraient pas dû bénéficier de la protection du droit d’auteur, et la protection du droit d’auteur des images sera révoquée.

    Dans une lettre adressée à l’avocat de l’auteur Kris Kashtanova obtenue par Ars Technica, le bureau cite des “informations incomplètes” dans l’enregistrement original du droit d’auteur comme raison pour laquelle il envisage d’annuler l’enregistrement original et d’en émettre un nouveau excluant la protection des données générées par l’IA.
    Au lieu de cela, le nouvel enregistrement ne couvrira que le texte de l’œuvre et la disposition des images et du texte. À l’origine, Kashtanova n’a pas révélé que les images avaient été créées par un modèle d’IA.

    “Nous concluons que Mme Kashtanova est l’auteur du texte de l’Œuvre ainsi que de la sélection, de la coordination et de l’agencement des éléments écrits et visuels de l’Œuvre”, lit-on dans la lettre de copyright. “Cette paternité est protégée par le droit d’auteur. Cependant, comme indiqué ci-dessous, les images de l’œuvre qui ont été générées par la technologie Midjourney ne sont pas le produit d’une paternité humaine.”

    Source: https://arstechnica.com/information-technology/2023/02/us-copyright-office-withdraws-copyright-for-ai-generated-comic-artwork/

    Reste à voir si le texte n’a pas été aussi généré par chatgpt 🙂
    L’avenir s’annonce sombre pour les droits d’auteurs.
    Les “wokystes” n’ont pas fini de crier au scandale 🙂

    Les textes, les images, la musique, à quand les films générés par IA ?

    Et à quand les IA, générées par IA ?

    Avis aux complotistes ou aux inquiets, tant qu’on implémente les trois lois de la robotique d’Asimov dans les IA, on peut espérer s’en tirer à peut prêt, sauf si nous faisons la bêtise de continuer à nous détruire nous-même.

  • 1 Votes
    1 Messages
    37 Vues

    Vendredi, Meta a annoncé un nouveau modèle de langage étendu (LLM) alimenté par l’IA appelé LLaMA-13B qui, selon lui, peut surpasser GPT-3 bien qu’il soit “10 fois plus petit”. Des modèles d’IA de plus petite taille pourraient conduire à l’exécution locale d’assistants linguistiques de type ChatGPT sur des appareils tels que des PC et des smartphones. Il fait partie d’une nouvelle famille de modèles de langage appelée “Large Language Model Meta AI”, ou LLAMA en abrégé.

    Actuellement, une version simplifiée de LLaMA est disponible sur GitHub . Pour recevoir le code complet et les pondérations (les données d’entraînement « apprises » dans un réseau de neurones), Meta fournit un formulaire auquel les chercheurs intéressés peuvent demander l’accès. Meta n’a pas annoncé de plans pour une version plus large du modèle et des poids pour le moment.

    Source: https://arstechnica.com/information-technology/2023/02/chatgpt-on-your-pc-meta-unveils-new-ai-model-that-can-run-on-a-single-gpu/

  • Samsung veut cloner votre voix

    1
    0 Votes
    1 Messages
    27 Vues

    Grâce à l’intelligence artificielle, les utilisateurs de smartphones Samsung pourront bientôt cloner leur voix pour répondre aux appels. Cette nouvelle fonctionnalité est pour l’instant disponible en coréen.

    Vous êtes en réunion et votre smartphone vibre soudainement - un appel important, mais vous ne pouvez pas parler pour le moment. Peut-être que cela suffit pour taper ? C’est probablement le genre de scénario que Samsung avait en tête lorsqu’il a créé la fonction “Bixby Text Call”. L’idée est de répondre aux appels en convertissant un message texte en un message audio avec Bixby, l’assistant vocal de Samsung.

    Auparavant, c’était une voix robotique artificielle qui délivrait ce message audio. Hier, Samsung a annoncé que son propre clone vocal pourrait bientôt faire le travail .

    Pour cela, les utilisateurs doivent enregistrer différentes phrases avec le “Bixby Custom Voice Creator”. L’assistant vocal les analyse et génère une copie de cette voix à l’aide de l’intelligence artificielle.

    On ne sait pas encore si cela fonctionne bien. Le fait est qu’il est de plus en plus facile de copier des voix humaines. Le modèle VALL-E de Microsoft ne nécessite même qu’un modèle de trois secondes pour cela.

    Samsung veut utiliser ces clones de voix à l’avenir pour autre chose que des appels téléphoniques. Le groupe technologique ne précise pas encore dans quel but. La fonction de copie de voix n’est pour l’instant disponible qu’en coréen. De plus, elle est limitée aux modèles de smartphones suivants : Samsung Galaxy S23, S23+ et S23 Ultra.

    Bixby Text Call - le répondeur téléphonique en direct avec la voix du robot - fonctionne désormais en anglais. Les Galaxy S23, S23+, S23 Ultra, Z Fold4 et Z Flip4 sont compatibles. La version logicielle One UI 5.1 doit être installée au minimum. Les nouveautés Bixby arriveront avec une mise à jour logicielle en février.

    Source: https://www.digitec.ch/fr/page/samsung-veut-cloner-votre-voix-26594

  • 1 Votes
    4 Messages
    108 Vues

    @Mister158

    idem sous Vivaldi

    Super pratique moi qui consomme de l’onglets et groupes d’onglets à foison

    Si Google faisait cela intelligemment je n’y verrais aucun problème.

  • 0 Votes
    2 Messages
    54 Vues

    @duJambon je me suis dit la même chose mdrrrrrrrr

  • 1 Votes
    2 Messages
    70 Vues

    Il faut amener ça de manière plus fourbe et comme Bruno te faire passer pour un extralucide qui parle avec les morts.

    Bien des gens seront alors heureux que vous leur étaliez tant de choses sur leur vie et leurs proches décédés bien que vous soyez en train de les endormir.

  • 0 Votes
    1 Messages
    39 Vues

    … mais le projet fait l’objet de controverses

    Le Parlement européen réuni en séance plénière à Strasbourg le 14 février dernier a adopté la proposition visant à développer le projet IRIS², un réseau d’Internet par satellite qui devrait assurer la souveraineté et l’autonomie de l’UE en réduisant la dépendance à l’égard des pays tiers. Il est censé fournir des services de télécommunications sécurisés aux gouvernements de l’UE dans des scénarios critiques où les réseaux terrestres sont absents ou perturbés, comme on l’observe, par exemple, dans la guerre qui se déroule en Ukraine. La constellation devrait être opérationnelle d’ici 2027 et la facture devrait être partagée entre l’UE et le secteur privé. Cependant, l’annonce a suscité à la fois intérêt et critiques.

    À la suite d’un accord avec le Conseil européen et le Parlement européen en novembre dernier, la Commission européenne poursuivra son projet de construction d’une troisième constellation de satellites qui viendra s’ajouter aux réseaux Galileo et Copernicus existants. Baptisé IRIS² (Infrastructure for Resilience, Interconnection and Security by Satellites), le réseau est annoncé pour fournir des services de communication souverains, sûrs, résilients et rentables. Il permettra de créer des synergies avec le secteur privé afin de développer des services commerciaux et de fournir l’Internet et les communications à haut débit sur tout le territoire de l’UE.

    Cela comprend les régions isolées où les connexions terrestres et à large bande restent rares. En outre, ce projet dirigé par le groupe Renew Europe devrait favoriser un tout nouvel écosystème de startups et de PME, ainsi que l’émergence d’innovations et de nouveaux services dans le secteur spatial européen, et introduit pour la première fois des critères stricts de durabilité pour les activités spatiales lourdes, y compris les lanceurs et les composants des satellites. Ce programme serait le nouveau fleuron de la stratégie spatiale européenne visant à renforcer la résilience et la capacité de l’UE à répondre aux menaces et aux interférences étrangères.

    « Une connectivité sûre et efficace jouera un rôle essentiel dans la transformation numérique de l’Europe et nous rendra plus compétitifs. Grâce à ce programme, l’UE sera à l’avant-garde des communications sécurisées par satellite »
    – Responsable du numérique de l’UE, Margrethe Vestager.

    Dans un billet publié sur LinkedIn en novembre dernier, le commissaire au marché intérieur de l’UE et véritable instigateur de l’initiative, Thierry Breton, a déclaré :

    « IRIS² établit l’espace comme un vecteur de notre autonomie européenne, un vecteur de connectivité et de résilience. Il renforce le rôle de l’Europe en tant que véritable puissance spatiale ».

    À en croire les déclarations de Thierry Breton, IRIS² n’est pas un concurrent direct de Starlink d’Elon Musk comme beaucoup pouvaient s’y attendre. Au lieu de cela, le réseau serait principalement dédié à des usages gouvernementaux (services publics), notamment dans la sécurité et la défense. « On le vit tous les jours en Ukraine, la connectivité par les satellites LEO dans des zones de conflit est absolument cruciale. C’est un élément désormais déterminant des théâtres d’opérations. C’est une capacité essentielle - il faut bien dire les choses - que l’Europe n’a pas et que fournira IRIS² », a expliqué Thierry Breton. Il compare le réseau à une infrastructure critique.

    Cependant, le fait que des entreprises privées soient invitées à prendre en charge une part très importante du budget d’une infrastructure critique de l’UE inquiète les analystes. En effet, la Commission européenne a annoncé que la mise en place du réseau IRIS² nécessitera un coût total de 6 milliards d’euros, montant qui sera réparti entre trois groupes d’investisseurs. L’UE devrait verser 2,4 milliards d’euros, l’Agence spatiale européenne (ESA) 685 millions d’euros, tandis que le reste sera couvert par le secteur privé (soit environ 3 milliards d’euros). Selon les critiques, cela risque de créer une dépendance vis-à-vis des entreprises privées.

    Comme le montre l’exemple de Starlink, la technologie et les applications spatiales peuvent être des outils directement efficaces pour faire face aux crises. Toutefois, cela soulève également la question de savoir qui doit être chargé de veiller à ce qu’elles soient disponibles et prêtes à être utilisées. Dans le cas de Starlink, Starlink fait payer l’utilisation de son réseau en Ukraine et a menacé l’année de coupé le réseau si le Pentagone ne prenait pas en charge la facture. Les deux parties semblent finalement avoir trouvé une solution et Starlink continue de fonctionner en Ukraine, même si des rapports récents ont montré qu’il fonctionne de façon limitée.

    L’eurodéputé du groupe Renew Europe, Christophe Grudler (Mouvement Démocrate, France), rapporteur sur le programme IRIS² de l’UE, a déclaré :

    « Avec la guerre, l’Ukraine avait besoin de télécommunications par satellite, mais l’UE n’avait rien à offrir. L’Ukraine ne devrait pas avoir à compter sur les caprices d’Elon Musk pour défendre son peuple. Avec IRIS², l’UE disposera de sa propre constellation de télécommunications, capable d’offrir des communications sécurisées aux gouvernements et aux alliés européens. Je suis fier que cette constellation soit également un exemple mondial en matière de durabilité, comme nous l’avons demandé ».

    Si IRIS² est conçu pour garantir la résilience des services gouvernementaux en cas de crises majeures, mais qu’il venait à être en grande partie contrôlé par les entreprises privées, la même chose pourrait se produire. IRIS² est censé permettre à l’UE d’éviter ce type de scénario, mais la collaboration avec le secteur privé fait l’objet de critiques et d’un débat intense dans la communauté. Certains qualifient même l’annonce d’“un grand coup de communication” de la part de l’UE afin de montrer au monde qu’elle réagit face à la montée en puissance des réseaux satellitaires d’acteurs étrangers tels que Starlink de SpaceX et Kuiper d’Amazon.

    En outre, IRIS² est conçu pour assurer l’interconnexion de plusieurs réseaux indépendants. Les réseaux téléphoniques et électriques en sont des exemples concrets. Étant donné qu’il n’y a pas un espace infini pour des orbites significatives sur l’orbite terrestre, des solutions astucieuses sont nécessaires. L’une d’elles consiste à utiliser les structures existantes et à éviter ainsi les redondances inutiles. La Commission indique : « IRIS² sera une constellation multiorbite capable de créer des synergies avec nos constellations Galileo et Copernicus existantes ». L’objectif à ce stade semble être de réduire le risque de congestion spatiale.

    Le nombre de satellites qui composeront le réseau IRIS² n’a toutefois pas encore été clairement défini (170 selon certaines sources). Les astronautes dénoncent toujours la multiplication du nombre de satellites en orbite terrestre basse qui illuminent le ciel nocturne avec des conséquences négatives sur l’observation des astres. Par ailleurs, selon Thierry Breton, IRIS² intégrera le savoir-faire des grandes industries spatiales européennes, mais aussi le dynamisme des startups, qui devraient construire 30 % de l’infrastructure. En gros, sur les 3,6 milliards d’euros que l’ESA et le secteur privé sont censés assumer pour la mise en place, seuls 30 % sont destinés aux startups.

    Ce qui fait tout de même 1,08 milliard d’euros, mais aussi 2,52 milliards pour les acteurs établis comme Arianespace. Cela semble avoir créé une crispation chez les nouveaux arrivants dans le secteur de l’aéronautique. En outre, de nombreux protocoles d’accord pour le transport de charges utiles auraient déjà été signés. Il est important de noter que les microlanceurs - comme leur nom l’indique - sont principalement destinés au transport de petites charges utiles. D’autre part, il y a la fusée Ariane 6, qui est développée en grande partie sous la direction d’ArianeGroup, un opérateur de systèmes de lancement appartenant à Arianespace.

    Le coût total prévu pour la fusée Ariane 6 serait de 3 milliards d’euros, mais environ 4 milliards d’euros auraient déjà été engloutis. Le premier vol prévu à l’origine pour la fin de l’année 2020 a finalement été reporté à fin 2023, sous réserve que la campagne d’essais se déroule comme prévu. Selon certains critiques, le problème avec Ariane 6, c’est qu’il s’agit d’une fusée lourde qui semble être d’une autre époque. Selon eux, il y aura sans doute des missions pour lesquelles elle sera indispensable, mais elle ne deviendra probablement pas une vache à lait. D’autres craignent que l’UE soit obligée de faire appel à des acteurs étrangers pour lancer ses satellites.

    « Et c’est exactement la raison pour laquelle la décision de la Commission européenne d’attribuer 70 % des contrats de construction d’IRIS² à de grandes entreprises spatiales européennes a un arrière-goût amer. Il pourrait s’agir d’une subvention pas si mal camouflée pour un projet de prestige principalement français. Et cela ne s’applique pas seulement aux fusées, mais aussi aux satellites », affirment les critiques. De plus, ce que Breton n’explique pas, c’est comment il définit les startups. Est-ce que les ventes comptent ? Ou le nombre d’employés ? Ou l’âge de l’entreprise ? Beaucoup de points d’interrogation qui ne sont pas résolus.

    La suite d’IRIS² ne sera donc probablement visible que dans les appels d’offres concrets. Pour les critiques, il faut espérer que les jeunes entreprises innovantes ne seront pas exclues une fois de plus, car elles sont nombreuses en Europe et stimulent considérablement la commercialisation de l’espace. Certains suggèrent également que le bon déroulement du projet pourrait nécessiter une refonte de l’ESA. Enfin, IRIS² est censé être une constellation à la pointe de la technologie, pour donner à l’Europe une avance, par exemple en matière de chiffrement quantique. Mais les critiques qualifient cette déclaration de “simple battage médiatique”.

    Après l’adoption du texte par le Conseil européen, les fabricants pourront commencer à soumettre des propositions pour construire, lancer et déployer IRIS². La Commission s’attend à recevoir des propositions des fabricants pour le déploiement des satellites. Comme souligné ci-dessus, après les satellites européens Galileo (le “GPS européen”, utilisé par plus de 2 milliards d’appareils mobiles dans le monde) et les satellites Copernicus (observation de la Terre), IRIS² sera le troisième grand programme satellitaire de l’UE. En gros, le cadre défini mardi dernier est le suivant :

    IRIS² sera une constellation souveraine, qui impose des critères d’éligibilité et des exigences de sécurité stricts ; IRIS² sera une constellation axée sur les services gouvernementaux, y compris les applications de défense ; IRIS² fournira une connectivité à l’ensemble de l’Europe, y compris aux zones qui ne bénéficient pas actuellement de l’Internet à large bande, ainsi qu’à l’ensemble de l’Afrique, en utilisant les orbites nord-sud de la constellation ; IRIS² sera une constellation intégrant le savoir-faire des grandes industries spatiales européennes, mais aussi le dynamisme des startups européennes, qui construiront 30 % de l’infrastructure ; IRIS² sera une constellation à la pointe de la technologie, pour donner à l’Europe une avance, par exemple en matière de chiffrement quantique. Il sera un vecteur d’innovation ; IRIS² sera une constellation multiorbite, capable de créer des synergies avec les constellations existantes Galileo et Copernicus.

    – Source : La Commission européenne (1, 2)

    Et vous ?

    text alternatifQuel est votre avis sur le sujet ?
    text alternatifQue pensez-vous de l’initiative IRIS² de l’Union européenne ?
    text alternatifSelon vous, quels sont les avantages et les limites de ce projet ?
    text alternatifPensez-vous qu’elle contribue à la souveraineté technologique de l’UE ?
    text alternatifQue pensez-vous des acteurs invités par l’UE pour contribuer à la réalisation du projet ?
    text alternatifQue pensez-vous des critiques selon lesquelles IRIS² pourrait faire l’objet d’une lutte de pouvoir ?
    text alternatifPensez-vous que les technologies des startups aérospatiales européennes seront mises en avant dans ce projet ?
    text alternatifQue pensez-vous de la déclaration selon laquelle IRIS² pourrait pour donner à l’Europe une avance en matière de chiffrement quantique ?

    – Source

  • 0 Votes
    1 Messages
    43 Vues

    à déclaré Bruno Le Maire, ministre français des finances

    Les négociations internationales visant à taxer les géants mondiaux de la technologie qui ne déclarent leurs bénéfices que dans quelques juridictions sont au point mort en raison de l’opposition de pays comme les États-Unis et l’Inde, a déclaré lundi le ministre français des finances.

    Les discussions portaient sur l’imposition des multinationales là où elles réalisent leurs bénéfices, dans le but de réduire l’évasion fiscale. Elles ont lieu avant une réunion du G20, le groupe des grandes économies, qui se tiendra en Inde cette semaine. « A ce jour, les choses sont bloquées, notamment par les Etats-Unis, l’Arabie Saoudite et l’Inde » et « les chances de succès sont minces », a déclaré Bruno Le Maire lors d’une conférence de presse.

    Il a indiqué que la France avait toujours fait valoir que si les pays du G20 ne parvenaient pas à se mettre d’accord sur la question, il fallait plutôt chercher une « solution européenne ». « Je pense que nous en sommes là maintenant », a-t-il déclaré.

    L’Organisation de coopération et de développement économiques (OCDE), un club de pays pour la plupart riches dont le siège est à Paris, a été le fer de lance des discussions sur cette taxe qui vise principalement les géants du numérique.

    Un accord distinct, également coordonné par l’OCDE et prévoyant l’application d’un taux d’imposition minimal de 15 % aux entreprises multinationales, a eu plus de succès et devrait être mis en œuvre dans les « prochains mois », a déclaré Bruno Le Maire.

    Et vous ?

    text alternatifQuel est votre avis au sujet des déclarations de Bruno Le Maire ?

    text alternatifPartagez-vous l’avis de Bruno Le Maire pour ce qui est de touver une solution européenne à ce probleme de taxes ?

    – Source

  • 3 Votes
    1 Messages
    38 Vues

    … et met en place des règles strictes pour encadrer leurs actions

    Les autorités belges se disent prêtes à ne pas poursuivre en justice les pirates informatiques locaux qui tentent de protéger les entreprises nationales par leurs actions. Le pays a adopté une nouvelle loi qui légalise le piratage éthique, ce qui signifie que les hackeurs éthiques peuvent désormais fouiner dans les systèmes informatiques de n’importe quelle entreprise belge pour vérifier la sécurité. Ils peuvent le faire sans demander l’autorisation à une quelconque entité, à condition qu’ils signalent par la suite tout faille ou bogue qu’ils trouvent à l’entreprise concernée ou à l’autorité compétente. La France offre également une protection minimale aux hackeurs éthiques.

    Avec les hackeurs, on imagine souvent des groupes criminels à la recherche de vulnérabilités pour extorquer des entreprises. Pourtant, rien n’est plus faux : un grand nombre de hackeurs exercent cette profession précisément pour détecter les failles des logiciels des entreprises, sans avoir des intentions malveillantes. Cette profession est souvent qualifiée de “hackeurs éthiques”. Des hackeurs qui agissent donc sur la base de normes et de valeurs partagées. Jusqu’à récemment, les hackeurs éthiques étaient punissables en Belgique s’ils fouillaient les logiciels d’entreprises belges sans mission officielle clairement définie ou sans une autorisation d’une autorité.

    Plusieurs hackeurs ont déjà été poursuivis pour avoir signalé des fuites dans le cadre d’une divulgation responsable. Mais mercredi, une nouvelle loi belge est entrée en vigueur dans le but d’assouplir les règles du jeu pour les hackeurs éthiques. Ainsi, ils ne peuvent plus désormais simplement être poursuivis par les entreprises s’ils détectent des vulnérabilités dans leurs systèmes. Avec l’entrée en vigueur de cette loi, les entreprises ne doivent plus leur donner l’ordre de procéder à des piratages. Cela signifie que les hackeurs éthiques peuvent fouiner dans n’importe quelle entreprise pour vérifier la sécurité. Il y a cependant des règles strictes à respecter.

    Le nouveau cadre juridique, qui est placé sous le contrôle du Centre pour la cybersécurité en Belgique (CCB), prévoit un système de signalement des vulnérabilités qui, s’il répond à des critères spécifiques, protège les hackeurs éthiques contre toute poursuite judiciaire. Conformément à la politique de divulgation des vulnérabilités (PDV) du CCB, les hackeurs éthiques doivent répondre aux critères suivants :

    les hackeurs doivent informer le propriétaire du système vulnérable dès que possible (idéalement dans les 72 heures) ; les hackeurs doivent soumettre un rapport de vulnérabilité au CCB dès que possible, mais pas avant d’avoir notifié le propriétaire du système vulnérable : les hackeurs ne sont pas tenus d’informer le CCB si l’organisation dispose déjà d’une politique de divulgation des vulnérabilités. Ils seront tout de même tenus d’informer la CCB si des difficultés surviennent ou si des entreprises ne disposant pas d’un PDV sont touchées. les hackeurs doivent agir sans intention malveillante ou frauduleuse ; les hackeurs ne doivent agir que de manière nécessaire et proportionnée : la plupart des politiques de divulgation des vulnérabilités déclarent que les attaques par force brute, l’ingénierie sociale et le phishing sont inutiles et disproportionnés ; les hackeurs ne doivent jamais mettre à la disposition du public les informations acquises lors d’un piratage éthique sans l’approbation du CCB.

    Les hackeurs éthiques belges se réjouissent de l’entrée en vigueur de cette loi.

    « Jusqu’à présent, nous avions besoin de l’autorisation d’une entreprise pour commencer à pirater. On devait nous demander de tester la sécurité de leurs systèmes. Cela fait une dizaine d’années que j’attends cela avec impatience, mais je n’ai pas de liste d’entreprises à qui je veux donner une leçon ! Je vais pouvoir vérifier la sécurité des systèmes exploités par des entreprises dont je suis le client »

    a déclaré le hackeur éthique Inti De Ceukelaire. Le pirate a également déclaré qu’il ne pense pas que les hackeurs éthiques abuseront du nouveau cadre juridique belge.

    Au contraire, il pense qu’il devrait devenir plus clair quelles entreprises belges ont une bonne cybersécurité et lesquelles ne l’ont pas.

    « En Belgique, il existe quelque 3 000 hackeurs éthiques. Ils seront désormais en mesure de découvrir si les données des citoyens ordinaires sont correctement sécurisées. Si le gouvernement présente une nouvelle application Corona, les hackeurs éthiques pourront la tester légalement. Plusieurs entreprises ignorent la question. Tant qu’il n’y a pas de problème, elles pensent qu’elles n’ont pas à résoudre quoi que ce soit et qu’elles n’ont pas besoin de mettre des fonds de côté pour le payer »

    En outre, la loi belge insiste sur le fait que les personnes qui se définissent comme étant des hackeurs éthiques ne sont pas autorisées à identifier des vulnérabilités et à envoyer ensuite une facture pour leur travail.

    « C’est clair dans la loi. Vous n’êtes pas autorisé à demander une récompense. Cela reviendrait à demander une rançon »

    De plus, les pirates sont également invités à garder un œil sur la législation RGPD de l’UE. Chaque fois qu’ils découvrent une vulnérabilité, ils doivent veiller au respect de la vie privée des utilisateurs de cette entreprise. L’utilisation de comptes de test est déjà recommandée par le hackeur éthique Inti.

    Si la Belgique n’est pas le premier pays de l’UE à offrir des formes de protection aux hackeurs éthiques, les analystes estiment que le nouveau cadre juridique du CCB est celui qui se rapproche le plus d’une protection complète. Selon le responsable juridique du CCB, Valéry Vander Geeten, d’autres pays, comme la Lituanie, n’offrent une protection qu’en ce qui concerne les infrastructures critiques, tandis que la France et la Slovaquie n’offrent pas de “protection juridique complète”. La loi française, qui date de 2014, permet à un hackeur éthique d’éviter une poursuite s’il signale de bonne foi à l’Anssi une faille qu’il a découverte dans un système donné.

    Le ministère américain de la Justice a annoncé l’année dernière qu’il ne poursuivrait plus les hackeurs éthiques, revenant sur une décision prise en 2014 qui a modifié la loi sur la fraude informatique et les abus (CFAA). En Australie, alors qu’il n’existe pas de cadre juridique ou d’organisme spécifique pour protéger les hackeurs éthiques des poursuites judiciaires, il existe un certain nombre de conditions spécifiques dans la législation qui permettent aux hackeurs éthiques d’opérer. En outre, la Nouvelle-Galles du Sud a annoncé l’année dernière qu’il envisageait de modifier la législation pénale afin de promouvoir et de protéger le piratage éthique.

    – Source : Centre pour la cybersécurité en Belgique

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous du cadre juridique belge pour les hackeurs éthiques ?
    Selon vous, en quoi cette nouvelle loi pourrait-elle impacter sur les entreprises belges ?
    Selon vous, les hackeurs éthiques belges vont-ils abuser de cette loi ?
    Comment prévenir une telle chose ?
    Que pensez-vous du cadre juridique français qui n’offre qu’une protection minimale aux hackeurs éthiques contre les poursuites ?

    – Source

  • 1 Votes
    1 Messages
    25 Vues

    La semaine dernière, une société appelée B2U Storage Solutions a annoncé qu’elle avait démarré ses activités dans une installation de batteries de 25 mégawattheures en Californie. En soi, ce n’est pas vraiment une nouvelle, car la Californie utilise beaucoup de batteries. Mais dans ce cas, la source des batteries était inhabituelle : nombre d’entre elles avaient passé une vie antérieure à alimenter des véhicules électriques.

    L’idée de réutiliser les batteries des véhicules électriques existe depuis un certain temps. Pour fonctionner dans une voiture, les batteries doivent pouvoir répondre à certaines normes en termes de capacité et de taux de décharge, mais ces performances diminuent avec l’usage. Même après qu’une batterie ne réponde plus aux besoins d’une voiture, elle peut encore stocker suffisamment d’énergie pour être utile sur le réseau électrique. Il a donc été suggéré que le stockage en réseau pourrait être une destination intermédiaire entre les véhicules et le recyclage.

    Mais la mise en œuvre de l’idée se heurte à des défis techniques et économiques importants. Nous avons donc discuté avec le PDG de B2U, Freeman Hall, pour savoir pourquoi l’entreprise a décidé que c’était le bon moment pour mettre le concept en action.

    1036cfdf-959c-4fee-9269-87276889a8a3-image.png

    Bien que l’idée remonte peut-être à un certain temps, sa mise en œuvre nécessitait deux choses : un approvisionnement régulier en batteries de voiture en fin de vie et un excès régulier d’énergie bon marché pour charger les batteries. Hall a déclaré que son entreprise avait commencé avec des installations de projets solaires en Californie et avait commencé à voir ce qu’on appelle la “courbe de canard”, où la production solaire commence à se produire en excès en milieu d’après-midi. La croissance des véhicules électriques avait également commencé à garantir un approvisionnement régulier en batteries de haute qualité pour stocker l’énergie. “Nous en sommes aux premiers jours de la disponibilité des batteries EV en fin de vie”, a déclaré Hall. “Mais il y a eu un flux constant de ces batteries devenant disponibles.”

    En travaillant avec des équipementiers de batteries, B2U a accès à un certain nombre de batteries qui n’ont jamais passé beaucoup de temps dans les voitures. “Ils ont une certaine dynamique de garantie du groupe motopropulseur où ils remplacent les batteries qui ne répondaient pas à certaines spécifications promises, et il y a eu des programmes de remplacement de pack pour certains des premiers véhicules comme la Leaf”, a déclaré Hall. “Il y a des batteries qui sont construites et vont être utilisées pour la R&D (Recherche et Développement) et ensuite devenir disponibles. Il y a d’autres types de difficultés de croissance de l’industrie où vous obtenez des batteries produites qui ne répondent pas tout à fait aux spécifications pour une utilisation automobile qui peut encore être utilisé pour le stockage stationnaire.”

    Le résultat est une collection croissante de batteries qui peuvent encore contenir environ 65 à 85 % de leur capacité d’origine, mais ne peuvent plus fournir les performances attendues pour une utilisation automobile. Bien que les performances continuent de se dégrader avec le temps, le stockage d’énergie au niveau du réseau ne nécessite pas le comportement de charge ou de décharge rapide qui sollicite le plus la capacité de la batterie. L’entreprise s’attend donc à en tirer une utilisation importante avant qu’ils ne soient envoyés au recyclage. “Ces batteries fonctionnent très bien”, a déclaré Hall à Ars. “Ils sont conçus pour des cas d’utilisation très exigeants, et le cas d’utilisation dans le stockage stationnaire est beaucoup moins exigeant.”

    Bien que le stockage au niveau du réseau puisse gérer des performances inférieures à celles des voitures, les baisses de performances finiront par faire chuter ces batteries en dessous des niveaux qui rendent leur utilisation pratique. Hall a déclaré que la société travaillait déjà pour garantir que la fin de vie de la batterie ne signifie pas la fin de vie des matériaux qu’elle contient. “Nous travaillons activement avec les équipementiers et avec les recycleurs pour nous assurer que cette activité de gestion du cycle de vie est gérée correctement”, a-t-il déclaré. “La réutilisation doit aller de pair avec le recyclage afin que tout soit géré de manière très efficace.”

    Au-delà de cela, la société s’attend à ce que la disponibilité des batteries ne fasse qu’augmenter et envisage de s’étendre partout où l’énergie solaire est populaire. À l’heure actuelle, cela signifie qu’il se concentre sur la Californie et le Texas, mais Hall ne s’attend pas à ce que cela reste ainsi : “Le solaire est la forme d’énergie la moins chère dans à peu près les 50 États, et vous allez voir le stockage suivre cette tendance.”

    Source et plus: https://arstechnica.com/science/2023/02/the-big-reuse-25-mwh-of-ex-car-batteries-go-on-the-grid-in-california/

  • Une IA pilote un avion de combat pendant 17 heures

    6
    0 Votes
    6 Messages
    50 Vues

    @Pollux Probablement, l’absence de balises de guidage, les figures de combat, tests de tactiques, etc…

    A quoi bon l’IA, sinon.

    Edit: Et peut-être même un mode “Banzaï” 🙂

  • 0 Votes
    2 Messages
    76 Vues

    La créature ressemble à son créateur… Tant qu’il est sur un même site physique, on peut toujours le débrancher… Comme je l’ai dit sur un autre post “C’est à quelle date que Skynet prend le contrôle déjà?”

  • 2 Votes
    2 Messages
    72 Vues
    Taxation des GAFAM : Bruno Le Maire déplore le blocage des Etats-Unis, l’Arabie Saoudite et l’Inde

    Le ministre a rappelé que la France avait déjà mis en œuvre une taxation des grandes entreprises du numérique au niveau national qui rapporte, d’après le ministre, près de 700 millions d’euros par an. La taxation des géants du numérique est l’un des deux piliers de l’accord trouvé à l’OCDE pour établir des bases d’une concurrence équitable au niveau mondial en matière de fiscalité des entreprises. L’autre pilier est celui instaurant une imposition minimale de 15% sur les bénéfices des sociétés. Sur ce volet «les choses ont bien progressé», selon le ministre qui estime que cette taxation minimale pourrait être mise en place «dans les prochains mois», même si les Etats-Unis continueront à appliquer leur propre système intitulé Gilti (Global intangible low-taxed income, Revenus incorporels mondiaux faiblement imposés).

    Source: [link removed]/economie/104387-taxation-gafam-bruno-maire-deplore-blocage-etats-unis-arabie-saoudite-inde

  • 2 Votes
    5 Messages
    80 Vues

    il n’ y a pas de presse te dérange pas :ahah: